Contacto
Scroll Down

> Actualiza tu framework SaltStack!!_

11 mayo, 2020Categoría : CVE Alert

¿Qué es SaltStack?

SaltStack/Salt es una herramienta de administración de configuración (CM) y orquestación, que habilita a los administradores de sistemas automatizar el aprovisionamiento de servidores y administración de tareas.

SaltStack ha sido vulnerado

El día 5 de mayo del presente año se ha dado a conocer que este gestor de configuraciones ha sido comprometido mediante un nuevo 0day, que permite la ejecución de comandos remotos en el servidor Salt Master, esto permite directamente ejecutar código a los servidores minion, con esto exponiendo toda la red de servidores.
¿Cómo es que logra esto dicha vulnerabilidad?
Analizando una gran cantidad de exploits de github y en exploitdb el script realiza un bypass en el servidor master y con ello permite realizar la ejecución remota de código la cual se ejecuta como usuario root.

Esta vulnerabilidad actualmente se encuentra dentro de la versión 3000.1 y se ha corregido en la versión 3000.2.

Veamos un ejemplo de explotación

Para realizar esta explotación necesitaremos un sistema que tenga instaladas las dependencias de salt.
Se puede instalar con el siguiente comando:

 

Teniendo instalado nos basaremos en el script del usuario de github Rossen para verificar si nuestro CM es vulnerable.
Para verificar si es vulnerable tenemos que descargar el siguiente archivo en nuestro servidor y ejecutarlo como usuario root

una vez ejecutado nos regresará lo siguiente en la terminal:

Está es una manera sencilla de realizar el escaneo de nuestro servidor, también podemos realizarlo de forma remota tenemos la siguiente herramienta que nos permite realizar verificación, ejecución de comandos y subir archivos.

Haremos uso del siguiente exploit.

Este exploit nos permite realizar ejecución de código con el parámetro –exec

¿Cómo parchar esta vulnerabilidad?

Para realizar el parche de esta vulnerabilidad es es suficiente con actualizar a la versión actual de 8000.2 de Salt no obstante tenemos otra solución:

Una vez realizado el parche volvemos a verificar y este sera nuestro resultado
Contacto
Close